0
PERTANYAAN NO: 461

Tester telah menggunakan skrip serangan msadc.pl untuk mengeksekusi perintah sewenang-wenang pada Windows NT4 web server. Sementara itu efektif, tester menemukan membosankan untuk melakukan fungsi yang diperpanjang.

Penelitian lebih lanjut, tester menemukan script perl yang berjalan msadc berikut

fungsi: system("perl msadc.pl-h $host-C \"echo open $your >testfile\"");



Mengeksploitasi yang diindikasikan oleh script ini?

A. mengeksploitasi mengarah ke buffer overflow

B. mengeksploitasi dirantai

C. mengeksploitasi SQL injection

D. penolakan Layanan mengeksploitasi

Jawaban: B

Penjelasan: karena terjadinya bentuk serangan beruntun

PERTANYAAN NO: 462

Ketika pengaturan jaringan nirkabel, administrator memasuki pra-berbagi kunci untuk keamanan. Yang

Berikut adalah benar?

A. kunci masuk adalah kunci simetrik yang digunakan untuk mengenkripsi data nirkabel.

B. kunci masuk adalah hash yang digunakan untuk membuktikan integritas data nirkabel.

C. tombol masuk berdasarkan metode Diffie-Hellman.

D. kunci adalah kunci RSA yang digunakan untuk mengenkripsi data nirkabel.

Jawaban: A

Penjelasan: WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication.Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b.

PERTANYAAN NO: 463

Yang berikut mendefinisikan peran akar sertifikat otoritas (CA) dalam kunci publik

Infrastruktur (PKI)?

A. akar CA adalah agen pemulihan yang digunakan untuk mengenkripsi data ketika pengguna sertifikat hilang.

B. akar CA toko nilai hash pengguna untuk disimpan.

C. The CA adalah akar terpercaya yang menerbitkan sertifikat.

D. akar CA digunakan untuk mengenkripsi pesan email untuk mencegah tidak diinginkan pengungkapan data.

Jawaban: C

Penjelasan: Public Key Infrastructure merupakan Kerangka kerja untuk membuat sebuah metode yang aman untuk pertukaran informasi berdasarkan kriptografi kunci publik. Dimana dasar suatu PKI adalah otoritas sertifikat (CA), yang mengeluarkan sertifikat digital yang mengesahkan identitas organisasi dan individu melalui sistem publik seperti Internet. Selain itu, sertifikat ini juga digunakan untuk menandatangani yang menjamin bahwa pesan yang belum dirusak, dimana sertifikat digital dan infrastruktur kunci publik bergabung untuk membentuk sebuah produk, kategori kesatuan tunggal.

Sertifikat digital bertujuan untuk memastikan bahwa kunci publik yang terdapat dalam sertifikat milik entitas untuk sertifikat yang telah diterbitkan. Tanpa sertifikat, akan mungkin untuk menciptakan sepasang kunci baru dan mendistribusikan kunci publik, mengklaim bahwa itu adalah kunci publik untuk hampir semua orang. Anda bisa mengirim data dienkripsi dengan kunci pribadi dan kunci publik akan digunakan untuk mendekripsi data, tapi tidak akan ada jaminan bahwa data ini berasal oleh orang tertentu.

Salah satu bagian infrastruktur penting dari e-business adalah Publik Key Infrastructure (PKI) dimana harus ada satu lembaga independen yang dipercaya sebagai penyelenggara Public Key tersebut. Lembaga ini juga dikenal dengan sebutan lembaga Certification Authority (CA). Dengan adanya lembaga ini sehingga order, kontrak elektronik dijamin keamanannya dan secara teknis hampir tidak mungkin untuk diubah atau dipalsukan. Dimana setiap order atau kontrak yang dikirimkan dengan menggunakan kombinasi private key dan public key maka order atau kontrak yang sudah sampai ke penerima baru bisa dibuka atau diketahui isinya setelah public key diverifikasi oleh lembaga CA.

Tugas Keamanan Komputer Actual Test_
image source: csoonline.com

Mengingat pentingnya lembaga CA untuk menjamin keamanan transaksi elektronik maka pemerintah Indonesia dalam hal ini diwakili oleh Kementerian Kominfo perlu untuk segera mendorong pengambil keputusan di pemerintah untuk membentuk lembaga ini. Dengan mengingat perannya sebagai fasilitator maka Kominfo berperan untuk menyiapkan program realisasi lembaga CA. Sedangkan dengan perannya sebagai regulator Kominfo perlu menyiapkan peraturan atau tata cara penggunaan lembaga ini agar bisa digunakan secara efektif, aman, dan akurat.

PERTANYAAN NO: 464

Firewalk baru saja menyelesaikan tahap kedua (tahap pemindaian) dan seorang teknisi menerima

Keluaran yang ditunjukkan di bawah ini. Apa kesimpulan yang dapat ditarik berdasarkan hasil scan ini? Port TCP 21-

tidak ada tanggapan TCP port 22 – tidak ada respon TCP port 23-waktu-to-live melebihi

A. firewall itu sendiri adalah memblokir Port 21 melalui 23 dan layanan yang mendengarkan pada port 23

target host.

B. kurangnya respon dari Port 21 dan 22 menunjukkan bahwa layanan tersebut tidak berjalan pada

server tujuan.

C. scan pada port 23 melewati penyaringan perangkat. Ini menunjukkan bahawa port 23 tidak

diblokir di firewall.

D. scan pada port 23 mampu membuat sambungan ke host tujuan yang mendorong

Firewall untuk menanggapi dengan kesalahan TTL.

Jawaban: C

Penjelasan: Seringkali kita dihadapkan pada suatu masalah di mana komputer kita tidak bisa terkoneksi dengan server. Misalnya koneksi ke database gagal, tidak bisa shared connection atau shared printer, membuka web tidak bisa dan lain sebagainya.Hal ini biasanya di sebabkan oleh port yang belum dibuka oleh firewall yang ada di server.

Untuk membuka port biasanya terjadi secara otomatis, artinya ketika anda menginstall suatu aplikasi maka aplikasi tersebut meminta ijin ke ke firewall untuk membuka port tertentu agar aplikasi tersebut bisa di akses oleh komputer lain. Contoh saat anda membangun server web dengan apache maka secara otomatis apache meminta ijin ke firewall agar bisa dibuka port 80. Tetapi ada kalanya harus dilakukan secara manual karena di aplikasi tersebut tidak ada perintah untuk membuka port firewall.

Pada dasarnya pengaturan dalam firewall dibedakan menjadi 2 yaitu inbound rules dan outbound rules.

PERTANYAAN NO: 465

Seorang insinyur keamanan telah diminta untuk menggunakan solusi akses remote yang memungkinkan

karyawan untuk terhubung ke jaringan internal perusahaan. Yang berikut dapat

diterapkan untuk meminimalkan kesempatan untuk pria-di-the-tengah serangan terjadi?

A. SSL

B. saling otentikasi

C. IPSec

D. Alamat IP statis

Jawaban: C

Penjelasan: Internet Protocol Security (IPsec) adalah protokol untuk mengamankan Internet Protocol (IP) komunikasi dengan otentikasi dan enkripsi setiap paket IP dari sebuah sesi komunikasi. IPsec juga mencakup protokol untuk mendirikan otentikasi bersama antara agen pada awal sesi dan negosiasi kunci kriptografi yang akan digunakan selama sesi.

IPsec merupakan end-to-end security skema yang beroperasi di layer internet dari Internet Protocol Suite . Hal ini dapat digunakan dalam melindungi aliran data antara sepasang host (host-to-host), antara sepasang gateway keamanan (jaringan-jaringan), atau antara gateway keamanan dan host(jaringan-to-host) .

IPsec adalah penerus dari standar ISO Layer Security Jaringan Protokol (NLSP). NLSP didasarkan pada protokol SP3 yang diterbitkan oleh NIST , tetapi dirancang oleh proyek Sistem Jaringan Data Aman dari National Security Agency (NSA). IPsec secara resmi ditetapkan oleh Internet Engineering Task Force (IETF) dalam serangkaian Request for Comment dokumen menangani berbagai komponen dan ekstensi. Ini menentukan ejaan dari nama protokol IPsec.



PERTANYAAN NO: 466

Apa hasil perintah berikut akan menghasilkan. 'NMAP -sS - O -p 123-153 192.168.100.3'?

A. stealth scan, membuka port 123 dan 153

B. stealth scan, memeriksa Port terbuka 123 untuk 153

C. stealth scan, memeriksa semua Port terbuka tidak termasuk Port 123 untuk 153

D. stealth scan, menentukan sistem operasi, dan Port scanning 123 untuk 153

Jawaban: D

Penjelasan: Nmap (“Network Mapper”) merupakan sebuah tool open source untuk eksplorasi dan audit keamanan jaringan. Ia dirancang untuk memeriksa jaringan besar secara cepat, meskipun ia dapat pula bekerja terhadap host tunggal. Nmap menggunakan paket IP raw dalam cara yang canggih untuk menentukan host mana saja yang tersedia pada jaringan, layanan (nama aplikasi dan versi) apa yang diberikan, sistem operasi (dan versinya) apa yang digunakan, apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya. Meskipun Nmap umumnya digunakan untuk audit keamanan, namun banyak administrator sistem dan jaringan menganggapnya berguna untuk tugas rutin seperti inventori jaringan, mengelola jadwal upgrade layanan, dan melakukan monitoring uptime host atau layanan.

PERTANYAAN NO: 467

Yang berikut serangan jaringan mengambil keuntungan dari kelemahan dalam fragmen

reassembly fungsi stack protokol TCP/IP?

A. Teardrop

B. SYN banjir

C. serangan Smurf

D. Ping kematian

Jawaban: A

Penjelasan: Teardrop adalah bagian jaringan (denial-of-service) serangan yang memanfaatkan prinsipfragmentasi dari protokol IP. Protokol IP digunakan untuk paket fragmen besar menjadi beberapa paket IP masing-masing memiliki nomor urut dan nomor identifikasi umum. Ketika menerima data,penerima kembali merakit berkat paket ke nilai offset yang dikandungnya.

Serangan fragmen yang paling terkenal adalah serangan Teardrop. Prinsip seranganTeardrop melibatkan penyisipan informasi offset palsu menjadi paket-paket terfragmentasi. Akibatnya, selama masa perakitan kembali, ada fragmen kosong atau tumpang tindih yang dapat menyebabkan sistem menjadi tidak stabil.





PERTANYAAN NO: 468

Yang berikut adalah keuntungan mengadopsi sistem satu tanda pada (SSO)? (Memilih dua.)

A. kelelahan pengurangan sandi untuk pengguna karena mereka tidak perlu tahu beberapa

sandi ketika mengakses beberapa aplikasi

B. pengurangan dalam jaringan dan aplikasi pemantauan karena semua rekaman akan selesai pada

Sistem SSO

C. penurunan dalam sistem administrasi overhead sejak masalah login pengguna dapat diselesaikan

sistem SSO

D. pengurangan risiko keseluruhan sistem karena serangan jaringan dan aplikasi hanya dapat terjadi

pada titik SSO

Jawaban: C,

Penjelasan: Single-sign-on merupakan sebuah sistem authetifikasi terhadap user yang hanya dengan sekali login user akan bisa mengakses beberapa aplikasi tanpa harus login dimasing-masing aplikasi. SSO memiliki 2 bagian yaitu Single Sign On(login satu aplikasi maka aplikasi lain yang didefenisikan dalam SSO otomatis akan bisa diakses) dan Single Sign Out(log out disatu aplikasi maka semua aplikasi yang didefenisikan dalam SSO akan ikut logout secara otomatis).

Sistem Single-Sign-On menghindari login ganda dengan cara mengidentifikasikan dan melakukan authentication untuk digunakan dalam sistem. Sistem SSO dapat meningkatkan kegunaan jaringan secara keseluruhan dan pada saat yang sama dapat memusatkan pengelolaan dari parameter sistem yang relevan.

Pengguna layanan lebih menyukai sistem Single-Sign-On daripada sistem Sign-Out biasa,namun pengelola layanan jaringan memiliki banyak tugas tambahan yang harus dilakukan. Seperti perlunya perhatian extra untuk menjamin bukti-bukti authentication agar tidak tersebar dan tidak disadap pihak lain ketika melintasi jaringan.

PERTANYAAN NO: 469

Hacker etis untuk sebuah perusahaan riset keamanan yang besar melakukan penetrasi tes, tes kerentanan,

dan kerentanan dan risiko. Seorang teman baru-baru ini memulai sebuah perusahaan dan meminta para hacker untuk melakukan

penetrasi pengujian dan kerentanan penilaian perusahaan baru sebagai nikmat. Apa harus

langkah berikutnya Hacker akan sebelum mulai bekerja pada pekerjaan ini?

A. mulai dengan kaki Percetakan jaringan dan menyiapkan suatu rencana serangan.

B. meminta majikan untuk otorisasi untuk melakukan pekerjaan di luar perusahaan.

C. mulai tahap pengintaian dengan pasif pengumpulan informasi dan kemudian pindah ke aktif

pengumpulan informasi.

D. menggunakan teknik-teknik rekayasa sosial pada teman karyawan untuk membantu mengidentifikasi daerah yang mungkin

rentan untuk menyerang.

Jawaban: B

Penjelasan: Agar tidak terjadi penipuan dan untuk kejelasan profesi yang sesuai.

PERTANYAAN NO: 470

Sebuah perusahaan besar yang berniat untuk menggunakan Blackberry untuk perusahaan telepon selular dan adalah seorang analis keamanan

ditugaskan untuk mengevaluasi kemungkinan ancaman. Analis akan menggunakan metode serangan Blackjacking untuk

mendemonstrasikan bagaimana seorang penyerang dapat menghindari perimeter pertahanan dan mendapatkan akses ke

jaringan perusahaan. Apa alat harus analis gunakan untuk melakukan serangan Blackjacking?

A. Paros Proxy

B. BBProxy

C. BBCrack

D. Blooover

Jawaban: B

Penjelasan: Blackberry pertama kali diperkenalkan pada tahun 1997 oleh perusahaan Kanada bernama Research In Motion (RIM) yang didirikan oleh Mike Lazaridis di kota Waterloo, Kanada. Produk yang menjadi awal kesuksesan RIM adalah perangkat email nirkabel (Pager) yang diberi nama Interactive pager. Setahun kemudian RIM mendapat banyak kontrak untuk membuat Interactive pager untuk banyak perusahaan besar seperti IBM, Panasonic Corp, Mobile Integrated Technologies, dan Telxon Corp. Blackberry itu sendiri adalah produk inovasi RIM untuk email korporasi yang pertama kali dikenalkan pada tahun 1999. Gambar 3 Penanganan Fitur Email Melalui BES Salah satu keunggulan fitur pada Blackberry adalah pengelolaan email lewat aplikasi Blackberry Exchange Server (BES) yang ditanamkan pada device blackberry. Fitur ini menunjukkan mekanisme enkripsi dan deskripsi selama proses pengiriman dan penerimaan email lewat jalur telekomunikasi yang digunakan. Selain BES, terdapat beberapa fitur lain yang menjadi kekuatan blackberry, yaitu : • Blackberry Internet Service (BIS). Perangkat lunak yang memungkinkan untuk mengintegrasikan smartphone dengan 10 akun email yang berbasis Post Office Protocol (POP3) dan Internet Message Access Protocol (IMAP), menerima dan mengirim pesan instan, serta berselancar di internet. Dengan BIS, user juga dapat membuka tambahan data attachment dalam bentuk excel, word, powerpoint, pdf, zip, jpg, gif dengan tingkat kompresi data yang tinggi. • BlackBerry Serial Protocol. Blackberry Serial Protocol digunakan untuk backs up data, mengembalikan data (restore), sinkronisasi data antara perangkat BlackBerry dan sistem desktop. Sistem Blackberry yang cenderung closed dan eksklusif telah menjadi tantangan sendiri bagi kalangan tertentu melakukan illegal access kedalam sistem tersebut. Hal inilah yang kemudian melahirkan sebuah istilah Blackjacking, yaitu sebuah tindakan untuk masuk kedalam system blackberry dengan cara memotong jaringan keamanan konvensional yang dimiliki Blackberry. Blackberry dikenal karena memiliki skema enkripsi yang kuat untuk keamanan komunikasi datanya. Dalam hal ini terdapat 3 keutamaan keamanan blackberry, yaitu : • Integritas. Penggunaan MAC yaitu algoritma yang menghasilkan sidik jari digital yang unik dari sebuah dokumen. • Rahasia. Kerahasiaan dicapai dengan menggunakan mekanisme berbagai enkripsi. • Keaslian. Keaslian dapat dijamin dengan menggunakan tanda tangan digital. Untuk kepentingan jaringan komunikasi, dikenal Blackberry Wireless Security dengan beberapa pilihan enkripsi transportasi. Pilihan ini adalah Des Triple (Data Encryption Standard) atau AES (Advanced Encryption Standard). Blackberry memiliki fitur lain yang disebut sebagai Password Keeper, Fitur ini menawarkan kemampuan aman menyimpan entri kata sandi pada perangkat, ini bisa terdiri dari password perbankan, PIN, dan lainnya. Ini informasi penting dilindungi oleh enkripsi AES.

Next
This is the most recent post.
Previous
This is the last post.

Posting Komentar

 
Top